본문 바로가기

wargame/WDVWA

Stored XSS(Low)

문제



이번에는 게시판형식으로 name과 message를 입력가능하다.



test / test를 입력해보니 정상입력된걸 확인할 수 있다.



소스를 보자.


소스에서 취약점을 찾아보면

guestbook DB에 사용자가 입력한 name과 Message가 저장되고, 이 소스내에서는 script문을 방어하는 코드가 없다.


공격해보자.

<script>alert(document.cookie)</script>



정상 입력되는것을 확인하였고..



새로고침을 하면 이렇게뜬다.


이취약점을 이용하여 재미난걸해보자

우선 /가 들어가는지 확인을위해 //를 입력해보니 잘 됐다.



<script>location.href="http://naver.com";</script>

처음에는 argos.or.kr에 연결하려 했으나...길이때문에 입력이 안돼서 naver로 연결했다.



결과는 잘 입력됐고..naver로 바로 연결돼서 캡쳐를 따로 하지않았다.









참고

http://ingeni.tistory.com/entry/%ED%8E%98%EC%9D%B4%EC%A7%80-%EC%9D%B4%EB%8F%99-javascript-%EC%9E%90%EB%B0%94%EC%8A%A4%ED%81%AC%EB%A6%BD%ED%8A%B8

http://crowz.co.kr/398

'wargame > WDVWA' 카테고리의 다른 글

SQL Injection(Medium)  (2) 2016.06.05
Reflected_XSS(Low)  (0) 2016.06.04
Blind SQL Injection(Low)  (0) 2016.06.04
SQL injection(low)  (0) 2016.06.04
CSRF(low)  (0) 2016.06.03